Vigil@nce : Dnsmasq, vulnérabilités de TFTP
septembre 2009 par Vigil@nce
Un attaquant peut employer deux vulnérabilités de Dnsmasq, afin de
mener un déni de service ou de faire exécuter du code.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : LAN
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Nombre de vulnérabilités dans ce bulletin : 2
– Date création : 01/09/2009
PRODUITS CONCERNÉS
– Debian Linux
– Dnsmasq
– Red Hat Enterprise Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Un service TFTP peut être activé dans Dnsmasq, via l’option
"enable-tftp". Ce service comporte deux vulnérabilités.
La fonction tftp_request() concatène le répertoire racine TFTP
(généralement "/var/tftpd") et le chemin demandé par
l’utilisateur. Cependant si ces deux chemins sont trop longs, un
débordement se produit. Par défaut, le chemin "/var/tftpd" est
trop court pour provoquer le débordement, mais si l’administrateur
a choisi un nom plus long, un attaquant peut employer ce
débordement pour faire exécuter du code. [grav:2/4 ; BID-36121,
CVE-2009-2957]
Un attaquant peut employer des options TFTP afin de forcer le
service à déréférencer un pointeur NULL, ce qui le stoppe.
[grav:1/4 ; BID-36120, CVE-2009-2958]
Un attaquant peut donc employer deux vulnérabilités de Dnsmasq,
afin de mener un déni de service ou de faire exécuter du code.
CARACTÉRISTIQUES
– Références : BID-36120, BID-36121, CORE-2009-0820, CVE-2009-2957,
– CVE-2009-2958, DSA 1876-1, RHSA-2009:1238-01, VIGILANCE-VUL-8985
– Url : http://vigilance.fr/vulnerabilite/Dnsmasq-vulnerabilites-de-TFTP-8985